我正在使用最详细的 ssh 调试选项(具体来说:OpenSSH_8.2p1)ssh -vvv,我想知道输出会暴露哪些信息。
当然,输出包含用户名和尝试连接的服务器,但还有很多。
此调试信息公开了哪些信息?攻击者可以利用这些信息做什么?
例如,将输出发送到服务台或在互联网论坛上寻求问题帮助并在ssh -vvv不替换某些信息的情况下提供输出是否安全?这会允许或帮助第三方访问服务器、破坏加密等吗?
我正在使用最详细的 ssh 调试选项(具体来说:OpenSSH_8.2p1)ssh -vvv,我想知道输出会暴露哪些信息。
当然,输出包含用户名和尝试连接的服务器,但还有很多。
此调试信息公开了哪些信息?攻击者可以利用这些信息做什么?
例如,将输出发送到服务台或在互联网论坛上寻求问题帮助并在ssh -vvv不替换某些信息的情况下提供输出是否安全?这会允许或帮助第三方访问服务器、破坏加密等吗?
不显示私钥,甚至不显示仅用于该会话的临时密钥。
但是会显示公钥。有权访问输出的ssh -vvv人将能够在互联网扫描中识别服务器(如果服务器对互联网开放)并使用“ssh public key is associated with github account”之类的东西来识别客户端。
所以这是一个隐私问题,但不是攻击服务器或客户端的方式,IMO。
如果启用了不安全的身份验证方法,即使未使用它,有权访问输出的人也会看到,并可能尝试使用该不安全的方法攻击服务器或客户端。有一些工具可以扫描服务器(例如this),但是关于客户端配置的信息对攻击者来说是新的。攻击者可能会通过 MiTM 或通过欺骗客户端尝试连接到它而不假装是其他东西来获得相同的信息。
选项“-vvv”导致在您的显示器上显示 mot 信息。仅观察您的网络流量的攻击者不会获得任何此类信息,因为您的终端和远程主机之间的流量已加密。例如,“-vvv”选项会导致显示有关在主机端定义的环境变量的信息。但攻击者将无法读取此内容。